Card | Table | RUSMARC | |
Ионочкин, Дмитрий Игоревич. Внедрение системы авторизации на базе электронных ключей eToken в систему управления данными компании Flex Databases [Электронный ресурс]: бакалаврская работа / Д. И. Ионочкин; Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Измерительных информационных технологий. — Электрон. текстовые дан. (1 файл : 1,05 МБ). — Санкт-Петербург, 2015. — Загл. с титул. экрана. — Свободный доступ из сети Интернет (чтение, печать, копирование). — Adobe Acrobat Reader 7.0. — <URL:http://elib.spbstu.ru/dl/2/8326.pdf>.Record create date: 11/2/2015 Collections: Выпускные квалификационные работы; Общая коллекция Allowed Actions: Read Download (1.1 Mb) You need Flash Player to read document Group: Anonymous Network: Internet |
Annotation
Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации времени. Показана реализация базового приложения-примера. Описана реализация работы алгоритмов, основанных как на счетчике, так и на времени. Рассмотрена реализация дополнительных механизмов защиты в соответствии с требованиями стандартов. Описана реализация алгоритмов в программном продукте компании Flex Databases. Рассмотрены возможные угрозы реализации алгоритмов. Выявлены методы предотвращения возможных атак. Произведено первоначальное тестирование программных продуктов.
Table of Contents
- Титульник отдельно
- Задание
- Реферат
- 04.ВКР - Ионочкин
- ПЛАН РАБОТЫ
- ВВЕДЕНИЕ
- 1. МЕТОДЫ ЗАЩИТЫ ОТ АТАК
- 1.1. Средства многофакторной аутентификации
- 1.2. Сравнение технологий
- 1.2.1. Рассылки SMS / электронной почты
- 1.2.2. Биометрия
- 1.2.3. Физические токены
- 1.2.4. Электронные (цифровые) токены
- 1.3. Статистика использования мобильных устройств
- 1.4. Статистика программных платформ
- 1.5. Выводы по разделу
- 2. ПРИЛОЖЕНИЯ-АУТЕНТИФИКАТОРЫ
- 2.1. Google Authenticator
- 2.2. Microsoft Authenticator
- 2.3. Аутентификатор для устройств с поддержкой J2ME
- 2.4. Принцип работы программ
- 2.5. Сравнение синхронных алгоритмов
- 2.5.1. Синхронный алгоритм на базе события
- 2.5.2. Синхронный комбинированные алгоритм (время и событие)
- 2.5.3. NTP
- 3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЙ
- 3.1. Базовое приложение – пример
- 3.1.1. Реализация работы алгоритмов
- 3.1.2. Реализация одноразового пароля, основанного на счетчике (HOTP)
- 3.1.3. Реализация одноразового пароля, основанного на времени
- 3.1.4. Дальнейшая реализация примера
- 3.2. Реализация в программном продукте Flex Databases
- 3.3. Уязвимости алгоритмов
- 3.3.1. XSS атаки
- 3.3.2. Вредоносное программное обеспечение
- 3.3.3. SQL инъекции
- 3.3.4. Атака с использованием радужной таблицы
- 3.3.5. Атака методом перебора (Brute force)
- 3.1. Базовое приложение – пример
- 4. ТЕСТИРОВАНИЕ РАЗРАБОТЧИКОМ
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Перечень сокращений, условных обозначений, символов, единиц и терминов
- Приложение А
- Приложение Б
- Приложение В
- Приложение Г
- Приложение Д
- Приложение Е
- Приложение Ж
- Приложение И
Document usage statistics
|
Document access count: 1151
Last 30 days: 140 Detailed usage statistics |